Как защитить компьютер от вируса petya. Вирус Petya: все, что вам нужно знать об этом вирусе. Кто попал под удар

Масштабное заражение вирусом Petya A настигло Украину и Россию. Больше всего пострадали крупные компании стран.
Для защиты от вируса необходимо закрыть TCP-порты на ПК с Windows: 1024-1035, 137, 138, 139, 445 и 135.
Для этого необходимо выполнить несложную инструкцию по защите от вируса Petya A:

  • 1. Зайти в Пуск/Парамерты/Сеть и Интернет.
  • 2. Справа в панели выбрать Брендмауэр Windows.
  • 3. Нажать ссылку "Дополнительные параметры".
  • 4. В панели слева выбрать "Правила для входящих подключений", далее "Создать новое правило".
  • 5. Правило создаем для порта, нажимаем "Далее".
  • 6. Отмечаем радиокнопкой "Протокол TCP" и "Определенные локальные порты" , в поле портов вносим запись: "1024-1035,135,137,138,139,445". Нажимаем "Далее"
  • 7. На этом этапе выбираем "Блокировать подключение", Нажимаем "Далее".
  • 8. Для каких профилей применить правило? - здесь ничего не меняем, нажимаем еще раз "Далее".
  • 9. Тут впишите имя правила и намите "Готово".
Обновлено. Важно!

Если вы пользуетесь бухгалтерской программой M.E.doc ни в коем случае не открывайте и не обновляйте ее, а незамедлительно деинсталируйте. В настоящий момент доподлинно известно, что самое массовое заражение произошло именно через данную программу, во время ее следующего обновления.

Еще одним важным шагом является отключение на вашем компьютере протокола SMBv1. Самую подробную инструкцию как это сделать можно прочитать на официальном сайте Microsoft как отключить протокол SMBv1

Также настоятельно рекомендуем установить на вашем компьютере программу для защиты от несанкционированных записей в MBR (главная загрузочная запись). Для этих целей подойдет программа MBR filter

Необходимо проверить наличие файла по адресу C:Windows/perfc.dat Если файла нет, откройте блокнот, создайте пустой файл с именем perfc и расширением.dat по этому адресу (Файл->Сохранить как->введите имя файла без кавычек "perfc.dat" в папку C:Windows).

Откройте папку C:Windows, найдите созданый файл и измените права на "Только дл чтения" (клик правкой кнопкой мыши на файле->Свойства->установить атрибут "Только для тения"->нажать "ОК").

Если файл C:Windows/perfc.dat существовал без вашего создания - ни в коем случае не перезагружайте свой компьютер, а читайте инструкцию ниже.

Обновлено. Важно!

Если вы только подозреваете заражение, но компьютер еще работает - НИ В КОЕМ СЛУЧАЕ НЕ ПЕРЕЗАГРУЖАЙТЕ ЕГО . Petya A сработает при перегрузке и зашифрует все файлы на вашем ПК.
Если вы только подозреваете заражение вирусом Petya A, то лучше действовать по такому сценарию:

  • сохраните самые важные файлы на независимый носитель, а лучше сделайте полную копию всех файлов вместе с ОС;
  • завершите все локальные задачи на ПК;
  • установите патч с сайта Microsoft в зависимости от версии Windows;
  • обновите базу вашего антивируса до актуального состояния и проведите полное сканирование системы;
  • соощите вашему системному администратору о существующей проблеме и проделанной работе.

Инструкция по защите от вируса Petya A в картинках (закрытие портов на Windows).

Инструкция по защите от вируса Petya для Windows 7:

1. Зайдите в «Пуск» → «Панель управления» → «Сеть и Интернет» → «Центр управления сетями и общим доступом» → «Брандмауэр Windows»;

2. В открывшемся окне выберите пункт «Дополнительные параметры»;

3. В левой панели выберите «Правила для входящих подключений», а затем в правой нажмите «Создать правило»;

5. В следующем окне выберите «Протокол TCP» и «Определённые локальные порты», а затем укажите в поле следующие порты: 1024-1035, 135 и 445;

7. В следующем окне выберите «Блокировать подключение» и снова нажмите кнопку «Далее»;

8. Примените правило для всех профилей и закончите процедуру;

9. Аналогичную процедуру необходимо выполнить для «Правила для исходящих подключений».

После выполнения всех этих шагов ваш компьютер будет надежно защищен от вируса под названием "Petya A".

Информация которую стоит знать любому пользователю о вирусе Petya.

    Что это за вирус?
  1. Во вторник 27 июня 2017 года в сети появился вирус под названием Petya. Были атакованы компании Роснефть и банк Хоум Кредит. После выполнения эта угроза перезаписывает главную загрузочную запись (MBR) с помощью Ransom: DOS / Petya.A и шифрует сектора системного диска. Происходит это поочередно так: Заставляет ПК пере загрузиться и выводит фальшивое системное сообщение, которое отмечает предполагаемую ошибку на диске и показывает фальшивую проверку целостности: Далее вы получите следующее сообщение, содержащее инструкции по покупке ключа для разблокировании системы.
  2. Вирус шифрует файлы на всех дисках о кроме папки Windows на диске C: следующие расширение шифруемых файлов:
  3. Не давно была атака вируса WannaCry который многим похож на вирус Petya о котором говорим в этой статье. Ну для начала схожесть у них что они крипто вирусы, это вирусы которые шифруют файлы пользователя требуя за расшифровку выкуп. Как утверждает Лаборатория Касперский это не тот вирус как раньше Petya а название его ExPetr, то есть этот вирус на много модифицирован скажем так что был раньше. Более подробней вы можете узнать на сайте хотя как говориться некоторые строчки кода схожи.
  4. Защита и где можно заразиться?
  5. Подцепить такой зловред можно в письме по электронной почте файл Петя.apx или с установкой обновления бухгалтерской программы M.E.doc. Ниже есть описание с блога Майкрософт о этой программе налогового уровня M.E.doc. Если в вашей сети дома или на работе появиться зараженная машина, то зловред будет распространяться с помощью все той же уязвимости что и вирус WannaCry по протоколу Smb. Эксплойт который использует уязвимость в Windows-реализации протокола SMB. Корпорация майкрософт как писалось в статье для защиты от WannaCry настоятельно рекомендует установить обновления для всех систем Windows и даже было выпущено обновления для уже давно не поддерживаемых продуктов таких как Windows Xp. Получается защита у вас должна стоят как и для вируса WannaCry так и для Petya одинаково. Более подробней о защите и установке обновлений читайте в статье . Бесплатную защиту от шифровальщиков в довесок к антивирусам и антишпионам можно установить от Касперского. Так же если вы пользуетесь антишпионом то в него уже встроена защита не только от ПНП но и от вымогателей шифровальщиков, на сайте написано на счет шифровальщиков: Не дает злоумышленникам шифровать Ваши файлы с целью получения выкупа. Думаю это самый лучший способ установив MBAM к вашему антивирусу. Вариант от Майкрософт который уже встроен в систему, защитник Windows 8.1 и Windows 10, Microsoft Security Essentials для Windows 7 и Windows Vista. Так же вы можете загрузить для одноразового сканирования на предмет зараженности вашего компьютера всех типов угроз. На сайте Майкрософт есть полное описание вируса откуда взялса и как попадает в систему, более точное описание правда на английском языке. На блоге говориться что первая зараженность точнее вымогательный процесс начался с Украинской компании M.E.Doc которая разрабатывает программное обеспечение налогового учета, MEDoc.
  6. Точный перевод с использованием Google Translate: Хотя этот вектор был подробно рассмотрен новостями и исследователями безопасности, включая собственную киберполицию Украины, были только косвенные доказательства этого вектора. У Microsoft теперь есть доказательства того, что несколько активных инфекций выкупа первоначально начались с законного процесса обновления Medoc.
  7. Расшифровка файлов?
  8. Пользователям предлагают написать на указанный почтовый ящик доказательства перечисления средств для получения ключа расшифровки. Если вы соберетесь переводить средства для расшифровки файлов то вы не сможете написать на почту зло вреду что вы отправили выкуп. Адрес электронной почты, на который жертвы должны были сообщать когда перечислили средства заблокирован германским провайдером, на их сервере был почтовый ящик. Так что перевести вы сможете а выслать вам ключ не смогут. Так что скажем официально получить ключ от вымогателей не представиться возможным. Кошелек вымогателей известный на данный момент 1 июля 2017 года, данные по поступлениям обновляются в течении 15 секунд. Чтобы остановить вирус на компьютере жертвы нужно создать пустой файл на диске C:\Windows\ perfc в свойствах указать только для чтения. Именно дешифровальщиков пока еще нет исключение для старых версий вируса на GitHub .

Новая волна цифровой пандемии охватила преимущественно компьютеры пользователей и организаций Европы и США. Согласно статистическим данным, основной удар вирусной атаки Petya пришелся на Украину, где отслеживается более 70% от всех заражённых устройств. Стоит отметить, в первую волну атаки были заражены компьютеры крупных компаний и организаций в более чем 60 странах.

Принцип работы вируса

Вирус-шифровальщик Petya проникает в систему через интернет-соединение, скачивая и декомпилируя файл-исполнитель. Заражение компьютера происходит быстро, так как:

  • файлы, размером до 1 Мб шифруются полностью;
  • в файлах большего объёма шифруется только 1 Мб кода;
  • для каждого системного диска создаётся отдельный поток, ускоряющий работу вируса;
  • используется уникальная шифровка данных, не имеющая аналогов;
  • Petya использует системные библиотеки.

Полная шифровка всех системных данных происходит после перезагрузки компьютера. На экране появляется сообщение, где разработчик вируса просит перечислить $300 в криптовалюте Bitcoin на специальный кошелёк и прислать на электронную почту письмо с номером перевода. В отличие от первых версий вируса 2016 года, новая модификация необратимо поражает систему. Решения по самостоятельному восстановлению данных не существует.

Пользователи, которые перевели деньги злоумышленнику, код для восстановления системы так и не получили. Вирус был разработан не с целью вымогания средств, а для нанесения ущерба пользовательским данным и нарушения работы крупных компаний и организаций. Этому свидетельствует наличие только одного электронного адреса для подтверждения платежа, который был заблокирован. Злоумышленники не получат вашего письма с кодом выполненного перевода Bitcoin. Точную информацию о разработчиках вирусной программы выяснить не удалось.

Как защитить компьютер от Petya

Предварительно защитить компьютер от шифрования файлов не сложно. Для этого в папке с Windows, путь к которой стандартно находится по адресу C:\Windows необходимо создать файл с названием perfc.

Дополнительно требуется установить атрибут «только для чтения». Это можно сделать, нажав ПКМ на требуемый файл и открыть параметр «Свойства». Установите галочку возле параметра «только чтение».

Такое решение защитит от заражения файлов, но не от распространения вируса на другие компьютеры. Если вы заметили следы Petya на ПК - не рекомендуется выключать и перезагружать его. Переводите ваше устройство в спящий режим и отключите интернет-соединение.

Вирус-шифровальщик Petya достаточно опасен и может уничтожить все файлы на вашем устройстве. Предварительно позаботьтесь о безопасности!

Стоит отметить, что встроенные средства защиты Windows и популярные антивирусные программы (в т.ч. NOD32) после обновления способны обнаружить и обезвредить вирус.

Началась эпидемия вируса-шифровальщика. Однозначного мнения о происхождении и природе зловреда у специалистов нет. Они отмечают, что он похож на вирус Petya, который известен еще с начала прошлого года, причём в том апреле уже был готов дешифровщик. Однако для распространения новая модификация - её называют NonPetya, ExPetya, Petya.A - использует «свежие» уязвимости. В том числе и ту, через которую в мае прорывался на компьютеры WannaCry.

Новый «Петя» попадает на компьютер, шифрует файлы, пытается пробиться на соседние машины, после чего перезагружает систему. Во время загрузки он имитирует работу утилиты проверки жёсткого диска, а потом раскрывает карты: файлы зашифрованы, нужен выкуп. Денег просят 300 долларов, но обязательно в Биткоинах. Поскольку Bitcoin позволяет посмотреть все операции и баланс, зная только адрес кошелька, мы выяснили, что за первые сутки атаки вымогатель получил около 10 тысяч долларов.

Информация по Bitcoin-кошельку вымогателя (на момент публикации)

Типичная картина во многих российских офисах вчера

Как Петя заражает

Есть два совершенно разных этапа: попадание внутрь какой-то сети и распространение в ней.

Чтобы «Петя» попал на какой-нибудь компьютер в сети организации, его просто присылают по электронной почте. Происходит это так. Сотрудник получает письмо с офисным документом. При открытии Word (или Excel, или другое приложение из пакета) предупреждает пользователя, что в документе содержится указатель на внешний файл. Если это предупреждение проигнорировать, то скачается и запустится, собственно, вирус. А если на компьютере давно не обновляли MS Office, то предупреждение даже не появится.

После этого начинается вторая жизнь «Пети». Зашифровав файлы и перезаписав загрузочную область жёсткого диска, он пытается попасть на другие компьютеры в той же сети. Для этого у него есть два метода. Первый - уязвимость в сетевой службе SMBv1. Она отвечает за «Сетевое окружение», но эта самая версия номер 1 на практике давно не используется. При этом она включена по умолчанию даже в современных версиях Windows. Эта уязвимость стала достоянием общественности в марте, когда эксплуатирующий её код оказался среди утечек из АНБ, и её же использовал вирус WannaCry, поразивший тысячи компьютеров в мае. После той эпидемии только самые ленивые или смелые не установили заплатки для Windows.

Но есть и второй способ. «Петя», если он запущен пользователем с правами администратора, получает информацию обо всех учётных записях на компьютере, в том числе доменных - сетевых, используемых в этой организации. Вооружившись такой информацией, вирус может получить доступ к другим компьютерам в сети и заразить их.

Что делать, если заразился

Во-первых, ни в коем случае не переводите деньги на биткоин-кошелек. Хостер уже заблокировал почтовый ящик, на которой, по инструкции вируса, жертва должна отправить доказательства оплаты. Даже если авторы зловреда собирались сдержать слово и получив деньги выдать ключи для разблокировки, они уже не смогут сделать это.

Во-вторых, примите как данность, что, скорее всего, вы не сможете расшифровать данные на этом компьютере. Специалисты по информационной безопасности советуют просто сразу отформатировать винчестер и начать восстанавливать файлы из бекапов.

Что делать, если еще не заразился

Создайте в директории C:\Windows файл с именем perfc (без расширения, однако есть сведения, что подходит и имя perfc.dat ) и в свойствах файла поставьте галочку «Только чтение». Вирус проверяет наличие этого файла, и если видит его, то считает, что компьютер уже «в работе».

Регулярно делайте резервные копии ваших данных на внешний носитель. Это может быть и просто внешний диск (но он не должен быть постоянно подключен), или сетевая служба, не дающая прямого доступа к файлам копии, или облако - опять-таки с возможностью вернуться к предыдущим версиям файлов.

Group-IB 28.06.2017 17:18

5318

27 июня на Украине, в России и в нескольких других странах мира была зафиксирована масштабная кибератака с использованием новой модификации локера-шифровальщика Petya.

Распространение вируса идет с помощью фишинговой рассылки на e-mail адреса сотрудников компаний. После открытия вредоносного вложения происходит заражение целевого компьютера с шифрованием файлов.

Любые вложения – .doc, .docx, .xls, .xlsx, .rtf и другие файлы в формате Microsoft Office могут содержать вредоносный контент. При открытии вложения с вирусом «Petya» произойдет установка вредоносного программного обеспечения путем использования известной уязвимости CVE-2017-0199.

Вирус ждет 30-40 минут после инфицирования (для распространения), а после этого Petya шифрует локальные файлы.

За расшифровку вымогатели требуют выкуп в размере $300 в биткоинах на интернет-кошелек.

Жертвы

В первые 2 часа были атакованы энергетические, телекоммуникационные и финансовые компании - в итоге было заражено более 100 компаний по всему миру:
- в России: «Роснефть», «Башнефть», Хоум Кредит Банк, Evraz и другие;
- на Украине: «Запорожьеоблэнерго», «Днепроэнерго», «Днепровская электроэнергетическая система», Mondelez International, Ощадбанк, Mars, «Новая Почта», Nivea, TESA, Киевский метрополитен, правительственные компьютеры Украины, магазины «Ашан», украинские операторы («Киевстар», LifeCell, «УкрТелеКом«), Приватбанк, аэропорт «Борисполь» и другие;
- в мире: американский биофармацевтический гигант Merck, Maersk, компании Индии, Австралии, Эстонии и другие.

Что необходимо сделать для защиты?

1. Принять меры по противодействию mimikatz и техникам повышения привилегий в сетях Windows.
2. Установить патч KB2871997.
3. Ключ реестра: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet /Control/SecurityProviders/WDigest/UseLogonCredential установить в 0.
4. Убедиться в том, что пароли локальных администраторов на всех рабочих станциях и серверах разные.
5. Экстренно поменять все пароли привилегированных пользователей (администраторов систем) в доменах.
6. Ставить патчи от CVE-2017-0199 и EternalBlue (МS17-010).
7. Экстренно отбирать администраторские права у всех, кому они не нужны.
8. Не разрешайте пользователям подключать ноутбуки к ЛВС, пока не установлены патчи на все компьютеры в сети.
9. Делайте регулярный Backup всех критичных систем. В идеале используйте оба варианта – бэкап в облаке и на съемных носителях.
10. Внедрите политику «нулевого доверия» и проведите обучение по безопасности для своих сотрудников.
11. Отключите SMBv1 в сети.
12. Подпишитесь на Microsoft Technical Security Notifications. 1. Вы спонсируете преступников.
2. У нас нет доказательств того, что данные тех, кто заплатил выкуп, были восстановлены.

Читайте также: